SlideShare a Scribd company logo
1 of 34
Безопасность в мобильных
операционных системах
Беляков Иван 231
Зуенок Кристина 231
Чупшев Владислав 231
• Доступ к почте и почтовому ящику
• Интернет мессенджеры
• Документы и заметки
• Адресная книга
• Сетевые средства
• Мобильный банкинг
Объекты киберпреступлений
• Android 6.0
• BlackBerry 10
• iOS
• Windows 10 mobile
Обзор архитектурных и
программных особенностей
BlackBerry подписывает ключами все свое
оборудование, чтобы обеспечить целостность
устройства. Ключи вводятся в производстве и
проверяются каждый раз, когда устройства
подключаются к сети BlackBerry. Ключи также
используются для проверки программного
обеспечения устройства
BlackBerry 10
«Root of Trust»
Boot ROM— это микросхема, в которой записана небольшая программка, позволяющая устройству
загрузить операционную систему через сеть.
Уязвимости BlackBerry имеют угрозу
безопасности устройств в случае либо
физического контакта, либо нахождения в
пределах одной точки Wi-Fi.
Android
Применение техники
обфускации кода, т.е.
его изменение и
запутывание,
сохраняющее
функциональность
Возможность декомпиляции
исходного кода приложений и
обновлений
• доступность системного раздела только
для чтения
• разграничение выполняемых процессов
на уровне ядра
• принцип «песочницы» (sandbox) для
приложений
• каждому приложению - свой
пользователь
При установке нового приложения на девайс под
управлением Android пользователю важно обращать
внимание на полный перечень прав доступа,
требуемых данному приложению.
Усиление безопасности
• SELinux (Security-Enhanced Linux) — модуль
принудительного контроля доступа, реализованный на
уровне ядра. Впервые эта система появилась в четвертой
версии CentOS, а в 5 и 6 версии реализация была
существенно дополнена и улучшена.
• Эти улучшения позволили
SELinux стать универсальной
системой, эффективно
решающей массу актуальных
задач.
Root со стороны безопасности
Польза:
• Настройка стабильного
фаервола
• Дополнительная
«противоугонная»
функциональность для
некоторых приложений
• Возможность полного backup-а
(Titanium Backup)
• Отслеживание смартфона при
полном сбросе настроек
(Cerberus)
Root со стороны безопасности
Вред:
• Возможность «окирпичивания»
• Отсутствие доверия автору кода,
вероятность неизученных уязвимостей
• Отказ работы многих приложений класса
MDM, позволяющих смотреть рабочие
документы и почту на личном смартфоне
• Ограниченный функционал платежных
систем
• Приложения выходят из «песочницы» и
могут делать все, что угодно, в том числе
читать и отсылать файлы других
приложений, следить за владельцем и так
далее.
BYOD (Bring Your Own Device) –
Принеси Своё Собственное
Устройство. Организация рабочего
места сотрудника, когда он
применяет принадлежащее ему
устройство для доступа к
информационным ресурсам
компании. Сотрудникам проще, а
значит, быстрее и комфортнее
выполнять работу с того
устройства и/или с помощью
знакомых приложений.
Mobile Device Management - это набор сервисов и
технологий, обеспечивающих контроль и защиту
мобильных устройств, используемых организацией и
её сотрудниками.
Преследует две основные задачи:
• обеспечение безопасности корпоративных данных
• контроль состояния самих устройств.
На каждом этапе загрузки есть компоненты,
подписанные Apple с использованием
криптографических методов для гарантии целостности
и выполняются только после проверки цепочки доверия.
Эти компоненты включают загрузчики системы, ядро,
расширения ядра и прошивку радиомодуля.
После включения смартфона процессор считывает
информации с ПЗУ, доступного только для чтения.
Данный код содержит открытый ключ APPLE, считывая
который процессор убеждается в том, что
низкоуровневое OS подписано Apple.
iOS
Secure Enclave — это сопроцессор, встроенный в
процессор.
Он выполняет все криптографические операции для
управления ключами.
При изготовлении, каждый сопроцессор Secure Enclave
получает свой индивидуальный UID о котором не знает
ни пользователь, ни Apple. Далее все данные, которые
использует Secure Enclave шифруются с помощью
ключа, связанного с UID.
Windows 10 Mobile
Среда разработчика, предоставляемая всем
пользователям, дает большие возможности:
Последние обновления для Windows 10 дают
возможность использовать единую базу кода, чтобы
разрабатывать приложения для любых устройств под
управлением Windows: телефонов, планшетов,
компьютеров, а также IoT.
На грани тестирования после обновления на
некоторых устройствах была возможность с
помощью проприетарных инструментов поставить
Android 5.0 с работой сервисов от Google.
• Запуск прошивки
• Проверка сертификата загрузчика ОС
• Достоверность сертификатов на этапе загрузки ядра
Windows
• Стартует антивирусное ПО, с просмотром
сертификата
• Вход пользователя
Windows 10 поддерживает спецификацию Fast
Identification Online (FIDO), благодаря которой у
производителей появился фреймворк,
обеспечивающий биометрические системы
аутентификации.
Система Windows Hello позволяет компьютеру
узнавать вас по отпечатку пальца, буквально в лицо и
по рисунку радужной оболочки.
Шифрование диска 256 битным ключом,
регулярно меняющимся
Большие возможности среды связанной с облаком
Возможность существования на одном устройстве
двух различных профилей: личного и
кооперативного.
Защита данных
BlackBerry 10
В каждое устройство вшит специальный
криптографический модуль AES(Advanced Encryption
Standart) 256. Для каждого устройства выделяется UID
(Уникальный идентификатор устройства) и GID
(идентификатор группы устройств) – 256 битные ключи
AES. Ни одна программа не может прочитать их,
доступны только результаты операций шифрования и
дешифрования.
UID обеспечивает криптографическую привязку данных
к конкретному устройству.
Все ключи, отличные от UID и GID , создаются
системным генератором случайных чисел с
использованием алгоритма на основе CTR_DRBG.
iOS
В IOS различают встроенные
приложения и сторонние.
Каталог встроенных
приложений в IOS абсолютно
не изменяется и пользователь
не имеет права на доступ к
нему. Сторонние приложения
хранятся в домашнем каталоге
внутри подкаталога вида 4-2-2-
2-4, где 4 и 2 это
шестнадцатеричные числа,
этот код однозначно
идентифицирует приложение
и нужен для создания
изолированной песочницы
(sandbox).
Windows 10 mobile
Шифрование данных осуществляемое с помощью
старой технологии BitLocker:
• Защищает все файлы, хранящиеся на системных и
внутренних дисках
• Шифрует диски целиком
• Автоматически шифрует все файлы, добавляемые на
зашифрованный диск
• При их копировании на другой диск или компьютер они
будут расшифрованы
• При шифровании диска с ОС BitLocker проверяет
компьютер при загрузке на наличие возможных угроз
безопасности (например, изменений в BIOS или файлах
загрузки). При обнаружении угрозы безопасности
BitLocker заблокирует диск с ОС
Безопасная передача данных
BlackBerry Internet Service для индивидуальных
лиц realtime-синхронизация, сжатие трафика и
конфиденциальность.
Blackberry Enterprise Server связь между
устройством, корпоративной почтой через
сотового оператора, беспроводная синхронизация
электронной почты и органайзеров, доступ к
корпоративным данным, организация
удаленного доступа со смартфонов к различным
корпоративным приложениям
BlackBerry 10
BlackBerry
Messenger,
признанный самым
защищенным
приложением для
передачи данных.
iCloud хранит контакты, календари, фотографии, документы
и другие данные пользователя и автоматически
поддерживает их актуальность на всех устройствах
пользователя.
Каждый файл разбивается на фрагменты и шифруется
iCloud с использованием AES-128 и производного ключа,
полученного из содержимого каждого фрагмента с
хэшированием SHA-256.
iOS
Apple iMessage — это служба обмена сообщениями
для устройств iOS и компьютеров Mac.
Apple не сохраняет сообщения или вложения, а их
содержимое защищено с помощью сквозного
шифрования, поэтому никто, кроме отправителя и
получателя, не может получить к ним доступ. Apple
не может расшифровать данные.
Потребность в антивирусе
BlackBerry практически полностью сама обеспечена защитой
от вирусов
В iOS при отсутствии Jailbreak нет необходимости в
антивирусе, т.к. система защищена внутренними ресурсами
Разработка антивирусов для Windows 10 mobile идет
полным ходом
Многие пользователи Android склонны к экспериментам
(root), не привязаны к магазину приложений и могут
свободно подключать запоминающие устройства (OTG).
Антивирус рекомендуется.
BlackBerry 10 гарантирует высокий уровень
безопасности, но методы ее обеспечения теряют
актуальность.
Несмотря на огромное число версий, усложняющее
стандартизацию методов защиты. Android на
сегодняшний день является наиболее доступной и
открытой для исследователей операционной системой.
IOS достаточно защищенная операционная система.
Можно быть уверенным в конфиденциальности своих
данных.
Windows 10 Mobile обеспечивает достаточный уровень
безопасности для обычного, мало искушенного
пользователя.

More Related Content

What's hot

Дмитрий Евдокимов «Выживаем в недоверенной среде iOS»
Дмитрий Евдокимов «Выживаем в недоверенной среде iOS»Дмитрий Евдокимов «Выживаем в недоверенной среде iOS»
Дмитрий Евдокимов «Выживаем в недоверенной среде iOS»Yandex
 
Cisco Registered Envelope Service
Cisco Registered Envelope ServiceCisco Registered Envelope Service
Cisco Registered Envelope ServiceCisco Russia
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколенияЭЛВИС-ПЛЮС
 
Сертификаты подписания кода Symantec
Сертификаты подписания кода SymantecСертификаты подписания кода Symantec
Сертификаты подписания кода SymantecSymantec Website Security
 
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Expolink
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...vGate R2
 
Использование мобильных устройств руководителями. Опыт Банка ВТБ
Использование мобильных устройств руководителями. Опыт Банка ВТБИспользование мобильных устройств руководителями. Опыт Банка ВТБ
Использование мобильных устройств руководителями. Опыт Банка ВТБИнтерТраст
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга ЭЛВИС-ПЛЮС
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыLETA IT-company
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...vGate R2
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБанковское обозрение
 
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Andrey Beshkov
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» LETA IT-company
 
Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Mikhail Vanin
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 

What's hot (20)

Дмитрий Евдокимов «Выживаем в недоверенной среде iOS»
Дмитрий Евдокимов «Выживаем в недоверенной среде iOS»Дмитрий Евдокимов «Выживаем в недоверенной среде iOS»
Дмитрий Евдокимов «Выживаем в недоверенной среде iOS»
 
Cisco Registered Envelope Service
Cisco Registered Envelope ServiceCisco Registered Envelope Service
Cisco Registered Envelope Service
 
Acronis Защита данных нового поколения
Acronis Защита данных нового поколенияAcronis Защита данных нового поколения
Acronis Защита данных нового поколения
 
Сертификаты подписания кода Symantec
Сертификаты подписания кода SymantecСертификаты подписания кода Symantec
Сертификаты подписания кода Symantec
 
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
Microsoft. Андрей Иванов: "Windows 10 - защита от современных угроз безопасно...
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
Postroenie kompleksnoj sistemy obespechenija informacionnoj bezopasnosti v vi...
 
Использование мобильных устройств руководителями. Опыт Банка ВТБ
Использование мобильных устройств руководителями. Опыт Банка ВТБИспользование мобильных устройств руководителями. Опыт Банка ВТБ
Использование мобильных устройств руководителями. Опыт Банка ВТБ
 
Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга Инновационные системы безопасности и бизнес-мониторинга
Инновационные системы безопасности и бизнес-мониторинга
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
 
Вебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктурыВебинар. Построение защиты виртуальной инфраструктуры
Вебинар. Построение защиты виртуальной инфраструктуры
 
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
Vypolnenie trebovanij zakonodatel'stva po zawite personal'nyh dannyh pri ih o...
 
офрер Open trustwhypki_ru
офрер Open trustwhypki_ruофрер Open trustwhypki_ru
офрер Open trustwhypki_ru
 
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, SamsungБиометрические технологии и информационная безопасность. Александр Мец, Samsung
Биометрические технологии и информационная безопасность. Александр Мец, Samsung
 
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
Как разработчику обеспечить безопасность пользователей и данных в мобильном м...
 
иб Cti 2014
иб Cti 2014иб Cti 2014
иб Cti 2014
 
Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности» Продуктовая линейка компании «Код Безопасности»
Продуктовая линейка компании «Код Безопасности»
 
Dekart logon ru
Dekart logon ruDekart logon ru
Dekart logon ru
 
Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 

Viewers also liked

Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grantkzissu
 
Разработка и реализация механизма мандатного управления доступом в СУБД MySQL...
Разработка и реализация механизма мандатного управления доступом в СУБД MySQL...Разработка и реализация механизма мандатного управления доступом в СУБД MySQL...
Разработка и реализация механизма мандатного управления доступом в СУБД MySQL...Denis Kolegov
 
О построении иерархического ролевого управления доступом (SibeCrypt 2012)
О построении иерархического ролевого управления доступом (SibeCrypt 2012)О построении иерархического ролевого управления доступом (SibeCrypt 2012)
О построении иерархического ролевого управления доступом (SibeCrypt 2012)Denis Kolegov
 
Моделирование безопасности управления доступом и информационными потоками на ...
Моделирование безопасности управления доступом и информационными потоками на ...Моделирование безопасности управления доступом и информационными потоками на ...
Моделирование безопасности управления доступом и информационными потоками на ...Denis Kolegov
 
F5 BIG-IP Misconfigurations
F5 BIG-IP MisconfigurationsF5 BIG-IP Misconfigurations
F5 BIG-IP MisconfigurationsDenis Kolegov
 

Viewers also liked (6)

ZN27112015
ZN27112015ZN27112015
ZN27112015
 
Модель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-GrantМодель распространения прав доступа Take-Grant
Модель распространения прав доступа Take-Grant
 
Разработка и реализация механизма мандатного управления доступом в СУБД MySQL...
Разработка и реализация механизма мандатного управления доступом в СУБД MySQL...Разработка и реализация механизма мандатного управления доступом в СУБД MySQL...
Разработка и реализация механизма мандатного управления доступом в СУБД MySQL...
 
О построении иерархического ролевого управления доступом (SibeCrypt 2012)
О построении иерархического ролевого управления доступом (SibeCrypt 2012)О построении иерархического ролевого управления доступом (SibeCrypt 2012)
О построении иерархического ролевого управления доступом (SibeCrypt 2012)
 
Моделирование безопасности управления доступом и информационными потоками на ...
Моделирование безопасности управления доступом и информационными потоками на ...Моделирование безопасности управления доступом и информационными потоками на ...
Моделирование безопасности управления доступом и информационными потоками на ...
 
F5 BIG-IP Misconfigurations
F5 BIG-IP MisconfigurationsF5 BIG-IP Misconfigurations
F5 BIG-IP Misconfigurations
 

Similar to Bezopasnost

Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Andrey Beshkov
 
McAfee Enterprise Mobility Management 11
McAfee Enterprise Mobility Management 11McAfee Enterprise Mobility Management 11
McAfee Enterprise Mobility Management 11Vladyslav Radetsky
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписиAlexander Kolybelnikov
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)Expolink
 
Руководство по продажам ИКС
Руководство по продажам ИКСРуководство по продажам ИКС
Руководство по продажам ИКСDiamantigor Igor.Suharev
 
презентация
презентацияпрезентация
презентацияhbfire
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
Mobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствMobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствКРОК
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib ннExpolink
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
Безопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаБезопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаКРОК
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Expolink
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасностиCTI2014
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияVladyslav Radetsky
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии BAKOTECH
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Cisco Russia
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииКРОК
 

Similar to Bezopasnost (20)

Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
 
McAfee Enterprise Mobility Management 11
McAfee Enterprise Mobility Management 11McAfee Enterprise Mobility Management 11
McAfee Enterprise Mobility Management 11
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписи
 
Device lock (code-ib пермь)
 Device lock (code-ib пермь) Device lock (code-ib пермь)
Device lock (code-ib пермь)
 
Руководство по продажам ИКС
Руководство по продажам ИКСРуководство по продажам ИКС
Руководство по продажам ИКС
 
презентация
презентацияпрезентация
презентация
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
Mobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройствMobile Device Management. Управление жизненным циклом мобильных устройств
Mobile Device Management. Управление жизненным циклом мобильных устройств
 
Device lock 7 2013 code ib нн
Device lock 7 2013 code ib ннDevice lock 7 2013 code ib нн
Device lock 7 2013 code ib нн
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
Cisco byod
Cisco byodCisco byod
Cisco byod
 
Безопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнесаБезопасность каждого шага Вашего мобильного бизнеса
Безопасность каждого шага Вашего мобильного бизнеса
 
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
Сергей Вахонин (Смарт Лайн Инк) "Эффективная защита от утечек данных"
 
Услуги информационной безопасности
Услуги информационной безопасностиУслуги информационной безопасности
Услуги информационной безопасности
 
Защита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрованияЗащита данных безнеса с помощью шифрования
Защита данных безнеса с помощью шифрования
 
Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии Обеспечение безопасности активов современного бизнеса с помощью криптографии
Обеспечение безопасности активов современного бизнеса с помощью криптографии
 
Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...Локализация производства продукции компании Cisco на территории России. Расши...
Локализация производства продукции компании Cisco на территории России. Расши...
 
Решения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификацииРешения КРОК для однократной и многофакторной аутентификации
Решения КРОК для однократной и многофакторной аутентификации
 

Bezopasnost

  • 1. Безопасность в мобильных операционных системах Беляков Иван 231 Зуенок Кристина 231 Чупшев Владислав 231
  • 2. • Доступ к почте и почтовому ящику • Интернет мессенджеры • Документы и заметки • Адресная книга • Сетевые средства • Мобильный банкинг Объекты киберпреступлений
  • 3. • Android 6.0 • BlackBerry 10 • iOS • Windows 10 mobile
  • 4. Обзор архитектурных и программных особенностей BlackBerry подписывает ключами все свое оборудование, чтобы обеспечить целостность устройства. Ключи вводятся в производстве и проверяются каждый раз, когда устройства подключаются к сети BlackBerry. Ключи также используются для проверки программного обеспечения устройства BlackBerry 10
  • 5. «Root of Trust» Boot ROM— это микросхема, в которой записана небольшая программка, позволяющая устройству загрузить операционную систему через сеть.
  • 6. Уязвимости BlackBerry имеют угрозу безопасности устройств в случае либо физического контакта, либо нахождения в пределах одной точки Wi-Fi.
  • 7. Android Применение техники обфускации кода, т.е. его изменение и запутывание, сохраняющее функциональность Возможность декомпиляции исходного кода приложений и обновлений
  • 8. • доступность системного раздела только для чтения • разграничение выполняемых процессов на уровне ядра • принцип «песочницы» (sandbox) для приложений • каждому приложению - свой пользователь
  • 9. При установке нового приложения на девайс под управлением Android пользователю важно обращать внимание на полный перечень прав доступа, требуемых данному приложению.
  • 10. Усиление безопасности • SELinux (Security-Enhanced Linux) — модуль принудительного контроля доступа, реализованный на уровне ядра. Впервые эта система появилась в четвертой версии CentOS, а в 5 и 6 версии реализация была существенно дополнена и улучшена. • Эти улучшения позволили SELinux стать универсальной системой, эффективно решающей массу актуальных задач.
  • 11. Root со стороны безопасности Польза: • Настройка стабильного фаервола • Дополнительная «противоугонная» функциональность для некоторых приложений • Возможность полного backup-а (Titanium Backup) • Отслеживание смартфона при полном сбросе настроек (Cerberus)
  • 12. Root со стороны безопасности Вред: • Возможность «окирпичивания» • Отсутствие доверия автору кода, вероятность неизученных уязвимостей • Отказ работы многих приложений класса MDM, позволяющих смотреть рабочие документы и почту на личном смартфоне • Ограниченный функционал платежных систем • Приложения выходят из «песочницы» и могут делать все, что угодно, в том числе читать и отсылать файлы других приложений, следить за владельцем и так далее.
  • 13. BYOD (Bring Your Own Device) – Принеси Своё Собственное Устройство. Организация рабочего места сотрудника, когда он применяет принадлежащее ему устройство для доступа к информационным ресурсам компании. Сотрудникам проще, а значит, быстрее и комфортнее выполнять работу с того устройства и/или с помощью знакомых приложений.
  • 14. Mobile Device Management - это набор сервисов и технологий, обеспечивающих контроль и защиту мобильных устройств, используемых организацией и её сотрудниками. Преследует две основные задачи: • обеспечение безопасности корпоративных данных • контроль состояния самих устройств.
  • 15. На каждом этапе загрузки есть компоненты, подписанные Apple с использованием криптографических методов для гарантии целостности и выполняются только после проверки цепочки доверия. Эти компоненты включают загрузчики системы, ядро, расширения ядра и прошивку радиомодуля. После включения смартфона процессор считывает информации с ПЗУ, доступного только для чтения. Данный код содержит открытый ключ APPLE, считывая который процессор убеждается в том, что низкоуровневое OS подписано Apple. iOS
  • 16. Secure Enclave — это сопроцессор, встроенный в процессор. Он выполняет все криптографические операции для управления ключами. При изготовлении, каждый сопроцессор Secure Enclave получает свой индивидуальный UID о котором не знает ни пользователь, ни Apple. Далее все данные, которые использует Secure Enclave шифруются с помощью ключа, связанного с UID.
  • 17. Windows 10 Mobile Среда разработчика, предоставляемая всем пользователям, дает большие возможности: Последние обновления для Windows 10 дают возможность использовать единую базу кода, чтобы разрабатывать приложения для любых устройств под управлением Windows: телефонов, планшетов, компьютеров, а также IoT.
  • 18. На грани тестирования после обновления на некоторых устройствах была возможность с помощью проприетарных инструментов поставить Android 5.0 с работой сервисов от Google.
  • 19. • Запуск прошивки • Проверка сертификата загрузчика ОС • Достоверность сертификатов на этапе загрузки ядра Windows • Стартует антивирусное ПО, с просмотром сертификата • Вход пользователя
  • 20. Windows 10 поддерживает спецификацию Fast Identification Online (FIDO), благодаря которой у производителей появился фреймворк, обеспечивающий биометрические системы аутентификации. Система Windows Hello позволяет компьютеру узнавать вас по отпечатку пальца, буквально в лицо и по рисунку радужной оболочки.
  • 21. Шифрование диска 256 битным ключом, регулярно меняющимся Большие возможности среды связанной с облаком Возможность существования на одном устройстве двух различных профилей: личного и кооперативного. Защита данных BlackBerry 10
  • 22. В каждое устройство вшит специальный криптографический модуль AES(Advanced Encryption Standart) 256. Для каждого устройства выделяется UID (Уникальный идентификатор устройства) и GID (идентификатор группы устройств) – 256 битные ключи AES. Ни одна программа не может прочитать их, доступны только результаты операций шифрования и дешифрования. UID обеспечивает криптографическую привязку данных к конкретному устройству. Все ключи, отличные от UID и GID , создаются системным генератором случайных чисел с использованием алгоритма на основе CTR_DRBG. iOS
  • 23. В IOS различают встроенные приложения и сторонние. Каталог встроенных приложений в IOS абсолютно не изменяется и пользователь не имеет права на доступ к нему. Сторонние приложения хранятся в домашнем каталоге внутри подкаталога вида 4-2-2- 2-4, где 4 и 2 это шестнадцатеричные числа, этот код однозначно идентифицирует приложение и нужен для создания изолированной песочницы (sandbox).
  • 24. Windows 10 mobile Шифрование данных осуществляемое с помощью старой технологии BitLocker: • Защищает все файлы, хранящиеся на системных и внутренних дисках • Шифрует диски целиком • Автоматически шифрует все файлы, добавляемые на зашифрованный диск • При их копировании на другой диск или компьютер они будут расшифрованы • При шифровании диска с ОС BitLocker проверяет компьютер при загрузке на наличие возможных угроз безопасности (например, изменений в BIOS или файлах загрузки). При обнаружении угрозы безопасности BitLocker заблокирует диск с ОС
  • 25. Безопасная передача данных BlackBerry Internet Service для индивидуальных лиц realtime-синхронизация, сжатие трафика и конфиденциальность. Blackberry Enterprise Server связь между устройством, корпоративной почтой через сотового оператора, беспроводная синхронизация электронной почты и органайзеров, доступ к корпоративным данным, организация удаленного доступа со смартфонов к различным корпоративным приложениям BlackBerry 10
  • 27.
  • 28. iCloud хранит контакты, календари, фотографии, документы и другие данные пользователя и автоматически поддерживает их актуальность на всех устройствах пользователя. Каждый файл разбивается на фрагменты и шифруется iCloud с использованием AES-128 и производного ключа, полученного из содержимого каждого фрагмента с хэшированием SHA-256. iOS
  • 29. Apple iMessage — это служба обмена сообщениями для устройств iOS и компьютеров Mac. Apple не сохраняет сообщения или вложения, а их содержимое защищено с помощью сквозного шифрования, поэтому никто, кроме отправителя и получателя, не может получить к ним доступ. Apple не может расшифровать данные.
  • 30. Потребность в антивирусе BlackBerry практически полностью сама обеспечена защитой от вирусов В iOS при отсутствии Jailbreak нет необходимости в антивирусе, т.к. система защищена внутренними ресурсами Разработка антивирусов для Windows 10 mobile идет полным ходом Многие пользователи Android склонны к экспериментам (root), не привязаны к магазину приложений и могут свободно подключать запоминающие устройства (OTG). Антивирус рекомендуется.
  • 31. BlackBerry 10 гарантирует высокий уровень безопасности, но методы ее обеспечения теряют актуальность.
  • 32. Несмотря на огромное число версий, усложняющее стандартизацию методов защиты. Android на сегодняшний день является наиболее доступной и открытой для исследователей операционной системой.
  • 33. IOS достаточно защищенная операционная система. Можно быть уверенным в конфиденциальности своих данных.
  • 34. Windows 10 Mobile обеспечивает достаточный уровень безопасности для обычного, мало искушенного пользователя.